CN105376252B - 分布式架构数据通信设备及其认证方法、业务板 - Google Patents

分布式架构数据通信设备及其认证方法、业务板 Download PDF

Info

Publication number
CN105376252B
CN105376252B CN201510872778.6A CN201510872778A CN105376252B CN 105376252 B CN105376252 B CN 105376252B CN 201510872778 A CN201510872778 A CN 201510872778A CN 105376252 B CN105376252 B CN 105376252B
Authority
CN
China
Prior art keywords
business board
certificate server
message
data communication
communication equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510872778.6A
Other languages
English (en)
Other versions
CN105376252A (zh
Inventor
易密
彭晓军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruijie Networks Co Ltd
Original Assignee
Fujian Star Net Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Star Net Communication Co Ltd filed Critical Fujian Star Net Communication Co Ltd
Priority to CN201510872778.6A priority Critical patent/CN105376252B/zh
Publication of CN105376252A publication Critical patent/CN105376252A/zh
Application granted granted Critical
Publication of CN105376252B publication Critical patent/CN105376252B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

本发明涉及通信领域,公开了一种分布式架构数据通信设备认证方法、业务板及分布式架构数据通信设备,所述分布式架构数据通信设备认证方法包括:至少一个业务板向认证服务器发送认证请求,该认证请求中包括分配给所述至少一个业务板的端口号;以及所述至少一个业务板接收来自所述认证服务器的认证结果报文,所述认证结果报文中包括目的端口号,所述目的端口号匹配所述至少一个业务板的端口号,并根据所述目的端口号将所述认证结果发送至所述至少一个业务板;其中,所述分布式架构数据通信设备包括所述至少一个业务板,如此能够使用大容量、高性能的认证,提高了认证效率。

Description

分布式架构数据通信设备及其认证方法、业务板
技术领域
本发明涉及通信领域,具体地,涉及一种分布式架构数据通信设备及其认证方法、业务板。
背景技术
随着通信技术的日益发展,安全问题也越来越受到关注。目前通信领域中很多方面采用了身份认证方法来保证通信的安全。例如Web认证,其是一种对用户访问网络的权限进行控制的身份认证方法,这种认证方法不需要用户安装专用的客户端认证软件,只需使用普通的浏览器软件就可以进行身份认证。
分布式架构数据通信设备采用全分布式结构,用于路由与转发分离的技术。其中主控板负责整个分布式架构数据通信设备的管理和路由的收集、计算功能,并把计算形成的转发表下发到分布式架构数据通信设备中的各业务板;各业务板根据保存的路由转发表能够独立进行路由转发,而且各业务板之间可以通过总线技术来实现通信及并行高速处理。
针对到本地的协议报文,针对分布式架构数据通信设备上的处理通常是传送到主控板,由主控板进行繁琐的认证过程,而业务板一般只处理转发报文。但是,随着大容量VPN、WEB认证的出现,导致了高并发、大容量的场景的发生,如此对认证效率提出了更高的要求。
发明内容
本发明的目的是提供一种分布式架构数据通信设备及其认证方法、业务板,该分布式架构数据通信设备认证方法能够满足大容量、高性能的认证场景,提高了认证效率。
为了实现上述目的,本发明提供一种分布式架构数据通信设备认证方法,所述分布式架构数据通信设备认证方法包括:至少一个业务板向认证服务器发送认证请求,该认证请求中包括分配给所述至少一个业务板的端口号;以及所述至少一个业务板接收来自所述认证服务器的认证结果报文,所述认证结果报文中包括目的端口号,所述目的端口号匹配所述至少一个业务板的端口号,并根据所述目的端口号将所述认证结果发送至所述至少一个业务板;其中,所述分布式架构数据通信设备包括所述至少一个业务板。
优选地,所述至少一个业务板向认证服务器发送认证请求包括:所述至少一个业务板通过所述至少一个业务板中的特定业务板的端口或所述至少一个业务板的聚合口向认证服务器发送认证请求;所述至少一个业务板接收来自所述认证服务器的认证结果报文包括:所述至少一个业务板通过所述特定业务板的端口或者所述至少一个业务板的聚合口接收所述认证结果。
优选地,所述分布式架构数据通信设备认证方法还包括:根据来自所述认证服务器的报文中包含的目的端口号确定来自所述认证服务器的报文是否为所述认证结果报文。
优选地,所述分布式架构数据通信设备认证方法还包括:在确定来自所述认证服务器的报文不是所述认证结果报文的情况下,将所述来自所述认证服务器的报文发送至主控板;其中所述分布式架构数据通信设备包括所述主控板。
优选地,所述至少一个业务板的端口号大于或等于预定值。
相应地,本发明还提供一种业务板,所述业务板包括:发送模块,用于向认证服务器发送认证请求,该认证请求中包括分配给所述业务板的端口号;以及接收模块,用于接收来自所述认证服务器的认证结果报文,所述认证结果报文中包括目的端口号,所述目的端口号匹配所述业务板的端口号;所述发送模块还用于根据所述目的端口号发送所述认证结果至与所述目的端口号对应的业务板。
优选地,所述发送模块用于向认证服务器发送认证请求具体为:所述发送模块用于通过特定业务板的端口或业务板的聚合口向认证服务器发送认证请求;所述接收模块用于接收来自所述认证服务器的认证结果报文具体为:所述接收模块用于通过所述特定业务板的端口或者所述业务板的聚合口接收所述认证结果。
优选地,所述接收模块还用于通过所述特定业务板的端口或者所述业务板的聚合口接收所述认证结果;所述发送模块还用于根据所述目的端口号发送所述认证结果至与所述目的端口号对应的业务板。
优选地,所述业务板还包括判断模块,用于根据来自所述认证服务器的报文中包含的目的端口号确定来自所述认证服务器的报文是否为所述认证结果报文。
优选地,所述发送模块还用于在来自所述认证服务器的报文不是所述认证结果报文的情况下,将所述来自所述认证服务器的报文发送至主控板。
优选地,所述业务板的端口号大于或等于预定值。
相应地,本发明还提供一种分布式架构数据通信设备,所述分布式架构数据通信设备包括:上述业务板;以及主控板。
优选地,所述分布式架构数据通信设备为路由器。
通过上述技术方案,通过业务板向认证服务器发送包括其所分配的端口号的认证请求,上述业务板接收来自所述认证服务器的包括目的端口号的认证结果报文,如此能够使用大容量、高性能的认证,提高了认证效率。
本发明的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明,但并不构成对本发明的限制。在附图中:
图1是根据本发明提供的分布式架构数据通信设备认证方法的流程图;
图2是根据本发明一种实施方式的分布式路由器与认证服务器之间的连接示意图;以及
图3是根据图2所示实施方式的认证方法的流程图;
图4是根据本发明另一实施方式的分布式路由器与认证服务器之间的连接示意图;以及
图5是根据本发明提供的业务板的结构框图;。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
图1是根据本发明提供的分布式架构数据通信设备认证方法的流程图。如图1所示,本发明提供的分布式架构数据通信设备认证方法可以包括:在步骤11处,至少一个业务板向认证服务器发送认证请求,该认证请求中包括分配给所述至少一个业务板的端口号;在步骤12处,所述至少一个业务板接收来自所述认证服务器的认证结果报文,所述认证结果报文中包括目的端口号,所述目的端口号匹配所述至少一个业务板的端口号,在步骤13处,根据所述目的端口号将所述认证结果发送至所述至少一个业务板;其中,所述分布式架构数据通信设备包括所述至少一个业务板。如此能够使用大容量、高性能的认证,提高了认证效率。
其中,可以通过所述至少一个业务板中的特定业务板(指定任意一个业务板)与认证服务器连接;也可以通过聚合所述至少一个业务板的聚合口来与认证服务器连接,如此可以通过聚合协议来选择所述至少一个业务板中的某一个业务板进行与认证服务器的通信,聚合技术是本领域的一种成熟的技术,出于简洁的目的,于此不再赘述。
也就是说,所述至少一个业务板向认证服务器发送认证请求包括:所述至少一个业务板通过所述至少一个业务板中的特定业务板的端口或所述至少一个业务板的聚合口向认证服务器发送认证请求;所述至少一个业务板接收来自所述认证服务器的认证结果报文包括:所述至少一个业务板通过所述特定业务板的端口或者所述至少一个业务板的聚合口接收所述认证结果。
其中,由于认证请求是由业务板发出的,而且该认证请求中包括了分配给需要认证的业务板的端口号,因此,认证服务器返回的针对该业务板的认证结果报文中所包括的目的端口号会与该业务板的端口号相匹配。因而,可以基于目的端口号来确定报文是否为认证结果报文,即所述分布式架构数据通信设备认证方法还可以包括:根据来自所述认证服务器的报文中包含的目的端口号确定来自所述认证服务器的报文是否为所述认证结果报文。在确定来自所述认证服务器的报文不是所述认证结果报文的情况下,将所述来自所述认证服务器的报文发送至主控板;其中所述分布式架构数据通信设备包括所述主控板。
为了区分业务板与主控板的端口号,可以使得所述至少一个业务板的端口号大于或等于预定值。
以下将结合图2和图3以路由器为分布式架构数据通信设备的具体实施方式来详细描述本发明,但是,应该注意的是,所述实施方式并不用于限制本发明,所涉及的分布式架构数据通信设备并不限于路由器,例如还可以是交换机等等。
图2是根据本发明一种实施方式的分布式路由器与认证服务器之间的连接示意图。如图2所示,分布式路由器具有一个主控板、业务板1、业务板2和业务板3。其中业务板2(上述特定业务板)与交换机连接,而交换机连接至认证服务器(例如Radius服务器)上。以下将以业务板3发起认证请求为实施例来描述本发明所提供的认证方法。
首先,业务板3将认证请求通过业务板2发送至认证服务器,其中认证请求中包括分配给业务板3的端口号。在特定情形下,在分布式路由器系统初始化时,主控板的任务在创建SOCKET时,其UDP/TCP模块只能绑定例如小于65288的源端口号,如此可以将主控板的端口号设置为小于65288,而将业务板的端口号设置为大于或等于65288。其中,每个业务板绑定不同的端口号,该端口号为16位,前8位固定为0xff,后8位中的前5位为设备ID号,后3位为随机值,因而每个业务板可以具有8个独占的源端口号。例如将业务板1、业务板2和业务板3的设备ID分别设置为1、2、3,则业务板1、业务板2和业务板3分配的端口号范围分别是65288-65295、65296-65303、65304-65311。在业务板3发起认证请求时,可以填写4层协议的源端口号为系统初始化时分配的端口范围65304-65311中的任一个,组成例如RADIUS报文,放入至IP队列中进行发送。
如图3所示,在步骤31处,业务板2接收到来自认证服务器的报文,该报文中包括目的端口号;在步骤32处,判断目的端口号是否大于或等于65288;如果目的端口号小于65288,则在步骤33处,将报文发送至主控板,即此时确定报文不是发送给业务板1、业务板2或业务板3的认证结果报文;如果目的端口号大于或等于65288,此时确定报文是认证结果报文;在步骤34处,对报文中包括的目的端口号进行解析以得出的设备,例如,目的端口号为65305,其二进制表示为1111111100011001,则经解析得出的设备ID等于3;在步骤35处,判断经解析得出的设备ID是否等于业务板2的设备ID(例如2);如果经解析得出的设备ID等于2,则在步骤36处,业务板2对报文进行处理;如果经解析得出的设备ID不等于2,则将报文发送至端口号与设备ID号相匹配的业务板,例如经解析得出的设备ID等于3,则将报文发送至业务板3,并由业务板3来处理报文。
上面实施例给出的是业务板2作为特定业务板的实施方式,当然可以通过聚合业务板1、业务板2、业务板3的聚合口来进行与认证服务器的通信。通过端口聚合将一组物理端口联合起来形成聚合口,生成一个逻辑通道,这样总带宽就可以增加了,相当于组成物理端口的带宽的总和,增加了冗余。在聚合口的情况下,只要有一个业务板是正常的,整个系统仍然可以正常通信,其可以实现负载均衡,使流量在物理端口上自动进行负载均衡。
如图4所示,假设交换机和业务板相连的是千兆端口,例如现在学校规模扩大,1G带宽已经不满足需求,带宽需要扩充到3G,如此可以采用端口聚合的方式来进行部署。交换机的三个千兆端口分别连接业务板1、业务板2和业务板3的某个千兆端口,这样部署的好处是,既考虑了物理端口之间的冗余,又考虑了业务板1、业务板2和业务板3之间的冗余,也就是说,只要有一个业务板是正常的,就不影响用户的正常通信。基于聚合技术,正常情况下流量在三个千兆端口之间进行负载均衡,例如,在业务板1向认证服务器发送认证请求的情况下,源端口号可以使用系统初始化时分配给业务板1的端口号;在从交换机返回认证响应报文(认证结果报文)时,交换机可以根据分别连接业务板1、业务板2和业务板3的三个千兆端口的负载情况,选择其中某一个端口发送认证响应报文,即业务板1、业务版2、业务板3都可能收到认证响应报文,然后接收到认证响应报文的业务板可以按照上文所述的方式把认证响应报文转发到相应的业务板。
相应地,如图5所示,本发明还提供一种业务板40,所述业务板40可以包括:发送模块41,用于向认证服务器50发送认证请求,该认证请求中包括分配给所述业务板40的端口号;以及接收模块42,用于接收来自所述认证服务器50的认证结果报文,所述认证结果报文中包括目的端口号,所述目的端口号匹配所述业务板40的端口号;所述发送模块42还用于根据所述目的端口号发送所述认证结果至与所述目的端口号对应的业务板。如此能够使用大容量、高性能的认证,提高了认证效率。
其中,可以通过业务板中的特定业务板(指定任意一个业务板)与认证服务器50连接;也可以通过聚合至少一个业务板的聚合口来与认证服务器50连接,如此可以通过聚合协议来选择所述至少一个业务板中的某一个业务板进行与认证服务器50的通信。
也就是说,所述发送模块41用于向认证服务器发送认证请求具体为:所述发送模块用于通过特定业务板的端口或业务板的聚合口向认证服务器发送认证请求;所述接收模块42用于接收来自所述认证服务器的认证结果报文具体为:所述接收模块用于通过所述特定业务板的端口或者所述业务板的聚合口接收所述认证结果。
其中,由于认证请求是由业务板发出的,而且该认证请求中包括了分配给需要认证的业务板的端口号,因此,认证服务器50返回的针对该业务板的认证结果报文中所包括的目的端口号会与该业务板的端口号相匹配。因而,所述业务板40还可以包括判断模块,用于根据来自所述认证服务器50的报文中包含的目的端口号确定来自所述认证服务器50的报文是否为所述认证结果报文。在来自所述认证服务器50的报文不是所述认证结果报文的情况下,所述发送模块41可以将所述来自所述认证服务器50的报文发送至主控板。
相应地,本发明还提供一种分布式架构数据通信设备,所述分布式架构数据通信设备可以包括:上述业务板和主控板。
以上结合附图详细描述了本发明的优选实施方式,但是,本发明并不限于上述实施方式中的具体细节,在本发明的技术构思范围内,可以对本发明的技术方案进行多种简单变型,这些简单变型均属于本发明的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本发明对各种可能的组合方式不再另行说明。
此外,本发明的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明的思想,其同样应当视为本发明所公开的内容。

Claims (9)

1.一种分布式架构数据通信设备认证方法,其特征在于,所述分布式架构数据通信设备认证方法包括:
至少一个业务板向认证服务器发送认证请求,该认证请求中包括分配给所述至少一个业务板的端口号;以及
所述至少一个业务板接收来自所述认证服务器的认证结果报文,所述认证结果报文中包括目的端口号,所述目的端口号匹配所述至少一个业务板的端口号,并根据所述目的端口号将所述认证结果报文发送至所述至少一个业务板;
其中,所述分布式架构数据通信设备包括所述至少一个业务板;
其中,所述端口号为UDP/TCP协议端口号,且所述至少一个业务板的端口号大于或等于预定值。
2.根据权利要求1所述的分布式架构数据通信设备认证方法,其特征在于,
所述至少一个业务板向认证服务器发送认证请求包括:所述至少一个业务板通过所述至少一个业务板中的特定业务板的端口或所述至少一个业务板的聚合口向认证服务器发送认证请求;
所述至少一个业务板接收来自所述认证服务器的认证结果报文包括:所述至少一个业务板通过所述特定业务板的端口或者所述至少一个业务板的聚合口接收所述认证结果报文。
3.根据权利要求1所述的分布式架构数据通信设备认证方法,其特征在于,所述分布式架构数据通信设备认证方法还包括:根据来自所述认证服务器的报文中包含的目的端口号确定来自所述认证服务器的报文是否为所述认证结果报文。
4.根据权利要求3所述的分布式架构数据通信设备认证方法,其特征在于,所述分布式架构数据通信设备认证方法还包括:在确定来自所述认证服务器的报文不是所述认证结果报文的情况下,将所述来自所述认证服务器的报文发送至主控板;其中所述分布式架构数据通信设备包括所述主控板。
5.一种业务板,所述业务板包含于分布式架构数据通信设备中,其特征在于,所述业务板包括:
发送模块,用于向认证服务器发送认证请求,该认证请求中包括分配给至少一个业务板的端口号;所述至少一个业务板包括所述业务板、所述分布式架构数据通信设备中的其他业务板中至少一个;以及
接收模块,用于接收来自所述认证服务器的认证结果报文,所述认证结果报文中包括目的端口号,所述目的端口号匹配所述至少一个业务板的端口号;
所述发送模块还用于根据所述目的端口号发送所述认证结果报文至与所述目的端口号对应的业务板;
其中,所述端口号为UDP/TCP协议端口号,且所述至少一个业务板的端口号大于或等于预定值。
6.根据权利要求5所述的业务板,其特征在于,
所述发送模块用于向认证服务器发送认证请求具体为:所述发送模块用于通过特定业务板的端口或业务板的聚合口向认证服务器发送认证请求;
所述接收模块用于接收来自所述认证服务器的认证结果报文具体为:所述接收模块用于通过所述特定业务板的端口或者所述业务板的聚合口接收所述认证结果报文。
7.根据权利要求5所述的业务板,其特征在于,所述业务板还包括判断模块,用于根据来自所述认证服务器的报文中包含的目的端口号确定来自所述认证服务器的报文是否为所述认证结果报文。
8.根据权利要求7所述的业务板,其特征在于,所述发送模块还用于在来自所述认证服务器的报文不是所述认证结果报文的情况下,将所述来自所述认证服务器的报文发送至主控板。
9.一种分布式架构数据通信设备,其特征在于,所述分布式架构数据通信设备包括:
权利要求5-8中任意一项所述的业务板;以及
主控板。
CN201510872778.6A 2015-12-02 2015-12-02 分布式架构数据通信设备及其认证方法、业务板 Active CN105376252B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510872778.6A CN105376252B (zh) 2015-12-02 2015-12-02 分布式架构数据通信设备及其认证方法、业务板

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510872778.6A CN105376252B (zh) 2015-12-02 2015-12-02 分布式架构数据通信设备及其认证方法、业务板

Publications (2)

Publication Number Publication Date
CN105376252A CN105376252A (zh) 2016-03-02
CN105376252B true CN105376252B (zh) 2019-06-14

Family

ID=55378057

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510872778.6A Active CN105376252B (zh) 2015-12-02 2015-12-02 分布式架构数据通信设备及其认证方法、业务板

Country Status (1)

Country Link
CN (1) CN105376252B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850148B (zh) * 2017-03-01 2019-12-03 广州广哈通信股份有限公司 数据帧传输的方法及系统
CN107659578B (zh) * 2017-10-18 2020-08-25 锐捷网络股份有限公司 一种认证方法及装置
CN109474615B (zh) * 2018-12-12 2021-12-07 成都路行通信息技术有限公司 一种服务加密系统及基于加密过程的服务通信方法
CN113179295B (zh) * 2021-04-02 2022-11-01 杭州迪普科技股份有限公司 报文处理方法及装置
CN113821940B (zh) * 2021-11-22 2022-02-08 湖南高至科技有限公司 一种基于分布式黑板机制的仿真系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8448238B1 (en) * 2013-01-23 2013-05-21 Sideband Networks, Inc. Network security as a service using virtual secure channels
CN103595712A (zh) * 2013-11-06 2014-02-19 福建星网锐捷网络有限公司 一种Web认证方法、装置及系统
CN104734952A (zh) * 2015-03-09 2015-06-24 杭州华三通信技术有限公司 一种数据报文转发方法以及装置
CN104767696A (zh) * 2014-01-07 2015-07-08 上海贝尔股份有限公司 Sdn化的接入网中控制用户接入的方法及装置
CN104917616A (zh) * 2015-05-26 2015-09-16 北京航空航天大学 一种基于智能卡的软件定义网络中网络设备认证方法
CN104993959A (zh) * 2015-06-29 2015-10-21 山东超越数控电子有限公司 一种管理板与业务板之间网络通讯方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8448238B1 (en) * 2013-01-23 2013-05-21 Sideband Networks, Inc. Network security as a service using virtual secure channels
CN103595712A (zh) * 2013-11-06 2014-02-19 福建星网锐捷网络有限公司 一种Web认证方法、装置及系统
CN104767696A (zh) * 2014-01-07 2015-07-08 上海贝尔股份有限公司 Sdn化的接入网中控制用户接入的方法及装置
CN104734952A (zh) * 2015-03-09 2015-06-24 杭州华三通信技术有限公司 一种数据报文转发方法以及装置
CN104917616A (zh) * 2015-05-26 2015-09-16 北京航空航天大学 一种基于智能卡的软件定义网络中网络设备认证方法
CN104993959A (zh) * 2015-06-29 2015-10-21 山东超越数控电子有限公司 一种管理板与业务板之间网络通讯方法

Also Published As

Publication number Publication date
CN105376252A (zh) 2016-03-02

Similar Documents

Publication Publication Date Title
CN105376252B (zh) 分布式架构数据通信设备及其认证方法、业务板
CN106341417B (zh) 一种基于内容分发网络的https加速方法和系统
US10728176B2 (en) Ruled-based network traffic interception and distribution scheme
CN106302223B (zh) 一种聚合组流量分流的方法和装置
US9667442B2 (en) Tag-based interface between a switching device and servers for use in frame processing and forwarding
US8780896B2 (en) Methods and apparatus for validation of equal cost multi path (ECMP) paths in a switch fabric system
US7764678B2 (en) Routing based on dynamic classification rules
Szymanski Securing the industrial-tactile Internet of Things with deterministic silicon photonics switches
US9531622B1 (en) Methods and apparatus for control protocol validation of a switch fabric system
US11784984B2 (en) Methods to strengthen cyber-security and privacy in a deterministic internet of things
US11252196B2 (en) Method for managing data traffic within a network
US20130208722A1 (en) Packet routing with analysis assist for embedded applications sharing a single network interface over multiple virtual networks
US10097481B2 (en) Methods and apparatus for providing services in distributed switch
US10735312B1 (en) Methods and apparatus for efficient use of link aggregation groups
CN102447638A (zh) 负载均衡的方法及转发设备
CN105991460B (zh) 流量负载转发方法、主控板、业务板及网络设备
WO2017058188A1 (en) Identification of an sdn action path based on a measured flow rate
CN104272676A (zh) 通信系统、访问控制装置、交换机、网络控制方法及程序
WO2013178099A1 (zh) 一种实现远程桌面的系统、方法、客户端和服务中心
US10116646B2 (en) Software-defined network threat control
US9491098B1 (en) Transparent network multipath utilization through encapsulation
CN109417556A (zh) 用于安全服务协作的系统和方法
WO2016000473A1 (zh) 一种业务访问方法、系统及装置
US20160006741A1 (en) Network switch with hierarchical security
US11811685B1 (en) Selective packet processing including a run-to-completion packet processing data plane

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Floor 19, juyuanzhou Industrial Park, 618 Jinshan Avenue, Cangshan District, Fuzhou City, Fujian Province 350008

Patentee after: RUIJIE NETWORKS Co.,Ltd.

Address before: Floor 19, juyuanzhou Industrial Park, 618 Jinshan Avenue, Cangshan District, Fuzhou City, Fujian Province 350008

Patentee before: Beijing Star-Net Ruijie Networks Co.,Ltd.